Riepilogo del bollettino sulla sicurezza Microsoft per marzo 2014
Pubblicato: 11 marzo 2014 | Aggiornamento: 18 settembre 2014
Versione: 1.1
Questo riepilogo del bollettino elenca i bollettini sulla sicurezza rilasciati per marzo 2014.
Con il rilascio dei bollettini sulla sicurezza per marzo 2014, questo riepilogo del bollettino sostituisce la notifica anticipata del bollettino rilasciata originariamente il 6 marzo 2014. Per altre informazioni sul servizio di notifica anticipata del bollettino, vedere Microsoft Security Bulletin Advance Notification.
Per informazioni su come ricevere notifiche automatiche ogni volta che vengono rilasciati i bollettini sulla sicurezza Microsoft, visitare Microsoft Technical Security Notifications.
Microsoft ospita un webcast per rispondere alle domande dei clienti su questi bollettini il 12 marzo 2014 alle 11:00 ora del Pacifico (Stati Uniti e Canada). Registrarsi ora per il Webcast del bollettino sulla sicurezza di marzo.
Microsoft fornisce anche informazioni per aiutare i clienti a classificare in ordine di priorità gli aggiornamenti della sicurezza mensili con eventuali aggiornamenti non relativi alla sicurezza rilasciati nello stesso giorno degli aggiornamenti della sicurezza mensili. Vedere la sezione Altre informazioni.
Riepiloghi esecutivi
La tabella seguente riepiloga i bollettini sulla sicurezza per questo mese in ordine di gravità.
Per informazioni dettagliate sul software interessato, vedere la sezione successiva Software interessato.
ID bollettino | Titolo bollettino e riepilogo esecutivo | Valutazione massima gravità e impatto sulla vulnerabilità | Requisito di riavvio | Software interessato |
---|---|---|---|---|
MS14-012 | Aggiornamento cumulativo della sicurezza per Internet Explorer (2925418)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente e diciassette vulnerabilità segnalate privatamente in Internet Explorer. Queste vulnerabilità potrebbero consentire l'esecuzione di codice remoto se un utente visualizza una pagina Web appositamente creata usando Internet Explorer. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. | Critico \ Esecuzione di codice remoto | Richiede il riavvio | Microsoft Windows,\ Internet Explorer |
MS14-013 | Vulnerabilità in Microsoft DirectShow potrebbe consentire l'esecuzione di codice remoto (2929961)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente apre un file di immagine appositamente creato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. | Critico \ Esecuzione di codice remoto | Potrebbe richiedere il riavvio | Microsoft Windows |
MS14-015 | Le vulnerabilità nel driver in modalità kernel di Windows potrebbero consentire l'elevazione dei privilegi (2930275)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente e una vulnerabilità segnalata privatamente in Microsoft Windows. Più grave di queste vulnerabilità potrebbe consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente creata. Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare queste vulnerabilità. | Importante \ Elevazione dei privilegi | Richiede il riavvio | Microsoft Windows |
MS14-016 | La vulnerabilità nel protocollo SAMR (Security Account Manager Remote) potrebbe consentire il bypass delle funzionalità di sicurezza (2934418)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire il bypass della funzionalità di sicurezza se un utente malintenzionato tenta più tentativi di associare le password a un nome utente. | Importante \ Bypass delle funzionalità di sicurezza | Richiede il riavvio | Microsoft Windows |
MS14-014 | La vulnerabilità in Silverlight potrebbe consentire il bypass delle funzionalità di sicurezza (2932677)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Silverlight. La vulnerabilità potrebbe consentire il bypass della funzionalità di sicurezza se un utente malintenzionato ospita un sito Web che contiene contenuto Silverlight appositamente progettato per sfruttare la vulnerabilità e quindi convince un utente a visualizzare il sito Web. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare un sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li porta al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati utilizzando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati. | Importante \ Bypass delle funzionalità di sicurezza | Non richiede il riavvio | Microsoft Silverlight |
Indice di sfruttabilità
La tabella seguente fornisce una valutazione dell'sfruttabilità di ognuna delle vulnerabilità risolte questo mese. Le vulnerabilità sono elencate in ordine di ID bollettino e quindi ID CVE. Sono incluse solo le vulnerabilità con una classificazione di gravità critica o importante nei bollettini.
Ricerca per categorie usare questa tabella?
Usare questa tabella per informazioni sulla probabilità di esecuzione del codice e attacchi Denial of Service entro 30 giorni dalla versione del bollettino sulla sicurezza, per ognuno degli aggiornamenti della sicurezza che potrebbe essere necessario installare. Esaminare ognuna delle valutazioni seguenti, in base alla configurazione specifica, per classificare in ordine di priorità la distribuzione degli aggiornamenti di questo mese. Per altre informazioni sul significato di queste classificazioni e su come vengono determinate, vedere Microsoft Exploitability Index.For more information about what these ratings mean, and how they are determined, please see Microsoft Exploitability Index.
Nelle colonne seguenti, "Latest Software Release" si riferisce al software soggetto e "Versioni precedenti del software" si riferisce a tutte le versioni precedenti, supportate del software soggetto, come indicato nelle tabelle "Software interessato" e "Software non interessato" nel bollettino.
ID bollettino | Titolo della vulnerabilità | CVE ID | Valutazione dell'exploitbilità per la versione più recente del software | Valutazione dell'exploitbilità per la versione precedente del software | Valutazione denial of service exploitability | Note chiave |
---|---|---|---|---|---|---|
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0297 | 2 - Il codice di exploit sarebbe difficile da compilare | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0298 | 2 - Il codice di exploit sarebbe difficile da compilare | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0299 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0302 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0303 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0304 | 1 - Codice di exploit probabile | Non interessato | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0305 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0306 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0307 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0308 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0309 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0311 | 2 - Il codice di exploit sarebbe difficile da compilare | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0312 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0313 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0314 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0321 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0322 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | Questa vulnerabilità è stata divulgata pubblicamente.\ \ Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare questa vulnerabilità in Internet Explorer 10. |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-0324 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare questa vulnerabilità in Internet Explorer 8. |
MS14-012 | Vulnerabilità di danneggiamento della memoria di Internet Explorer | CVE-2014-4112 | 1 - Codice di exploit probabile | Non interessato | Non applicabile | (Nessuno) |
MS14-013 | Vulnerabilità di danneggiamento della memoria DirectShow | CVE-2014-0301 | 3 - Codice di exploit improbabile | 3 - Codice di exploit improbabile | Non applicabile | (Nessuno) |
MS14-014 | Vulnerabilità di bypass di Silverlight DEP/ASLR | CVE-2014-0319 | Non applicabile | Non applicabile | Non applicabile | Si tratta di una vulnerabilità di bypass delle funzionalità di sicurezza. |
MS14-015 | Vulnerabilità di elevazione dei privilegi Win32k | CVE-2014-0300 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Permanente | (Nessuno) |
MS14-015 | Vulnerabilità di divulgazione di informazioni Win32k | CVE-2014-0323 | 3 - Codice di exploit improbabile | 3 - Codice di exploit improbabile | Permanente | Questa vulnerabilità è stata divulgata pubblicamente.\ \ Si tratta di una vulnerabilità di divulgazione di informazioni nelle versioni precedenti del software.\ \ Si tratta di una vulnerabilità Denial of Service nella versione software più recente. |
MS14-016 | Vulnerabilità di bypass della funzionalità di sicurezza SAMR | CVE-2014-0317 | Non applicabile | Non applicabile | Non applicabile | Si tratta di una vulnerabilità di bypass delle funzionalità di sicurezza. |
Software interessato
Le tabelle seguenti elencano i bollettini in ordine di gravità e categoria principale del software.
Ricerca per categorie usare queste tabelle?
Usare queste tabelle per informazioni sugli aggiornamenti della sicurezza che potrebbe essere necessario installare. È consigliabile esaminare ogni programma software o componente elencato per verificare se gli aggiornamenti della sicurezza riguardano l'installazione. Se è elencato un programma o un componente software, viene elencata anche la classificazione di gravità dell'aggiornamento software.
Nota Potrebbe essere necessario installare diversi aggiornamenti della sicurezza per una singola vulnerabilità. Esaminare l'intera colonna per ogni identificatore di bollettino elencato per verificare gli aggiornamenti da installare, in base ai programmi o ai componenti installati nel sistema.
Sistema operativo Windows e componenti
Windows XP | ||||
---|---|---|---|---|
Identificatore bollettino | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Valutazione della gravità aggregata | Critico | Critico | Importante | Importante |
Windows XP Service Pack 3 | Internet Explorer 6 (2925418) (critico) Internet Explorer 7 (2925418) (critico) Internet Explorer 8 (2925418) (critico) | Windows XP Service Pack 3 (2929961) (critico) | Windows XP Service Pack 3 (2930275) (importante) | Windows XP Service Pack 3 (con la modalità applicazione Active Directory installata) (2933528) (importante) |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 6 (2925418) (critico) Internet Explorer 7 (2925418) (critico) Internet Explorer 8 (2925418) (critico) | Windows XP Professional x64 Edition Service Pack 2 (2929961) (critico) | Windows XP Professional x64 Edition Service Pack 2 (2930275) (Importante) | Windows XP Professional x64 Edition Service Pack 2 (con la modalità applicazione Active Directory installata) (2933528) (importante) |
Windows Server 2003 | ||||
Identificatore bollettino | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Valutazione della gravità aggregata | Moderato | Critico | Importante | Importante |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2925418) (moderato) Internet Explorer 7 (2925418) (moderato) Internet Explorer 8 (2925418) (moderato) | Windows Server 2003 Service Pack 2 (2929961) (critico) | Windows Server 2003 Service Pack 2 (2930275) (importante) | Windows Server 2003 Service Pack 2 (con Active Directory installato) (2923392) (importante) Windows Server 2003 Service Pack 2 (con la modalità applicazione Active Directory installata) (2933528) (importante) |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (2925418) (moderato) Internet Explorer 7 (2925418) (moderato) Internet Explorer 8 (2925418) (moderato) | Windows Server 2003 x64 Edition Service Pack 2 (2929961) (critico) | Windows Server 2003 x64 Edition Service Pack 2 (2930275) (Importante) | Windows Server 2003 x64 Edition Service Pack 2 (con Active Directory installato) (2923392) (importante) Windows Server 2003 x64 Edition Service Pack 2 (con la modalità applicazione Active Directory installata) (2933528 importante) (importante) |
Windows Server 2003 con SP2 per sistemi basati su Itanium | Internet Explorer 6 (2925418) (moderato) Internet Explorer 7 (2925418) (moderato) | Windows Server 2003 con SP2 per sistemi basati su Itanium (2929961) (critico) | Windows Server 2003 con SP2 per sistemi basati su Itanium (2930275) (importante) | Windows Server 2003 con SP2 per sistemi basati su Itanium (con Active Directory installato) (2923392) (importante) |
Windows Vista | ||||
Identificatore bollettino | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Valutazione della gravità aggregata | Critico | Critico | Importante | Importante |
Windows Vista Service Pack 2 | Internet Explorer 7 (2925418) (critico) Internet Explorer 8 (2925418) (critico) Internet Explorer 9 (2925418) (critico) | Windows Vista Service Pack 2 (2929961) (critico) | Windows Vista Service Pack 2 (2930275) (importante) | Windows Vista Service Pack 2 (con Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante) |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 (2925418) (critico) Internet Explorer 8 (2925418) (critico) Internet Explorer 9 (2925418) (critico) | Windows Vista x64 Edition Service Pack 2 (2929961) (critico) | Windows Vista x64 Edition Service Pack 2 (2930275) (Importante) | Windows Vista x64 Edition Service Pack 2 (con Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante) |
Windows Server 2008 | ||||
Identificatore bollettino | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Valutazione della gravità aggregata | Moderato | Critico | Importante | Importante |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | Internet Explorer 7 (2925418) (moderate) Internet Explorer 8 (2925418) (moderate) Internet Explorer 9 (2925418) (moderate) | Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2929961) (critico) | Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2930275) (importante) | Windows Server 2008 per sistemi a 32 bit Service Pack 2 (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante) |
Windows Server 2008 per sistemi basati su x64 Service Pack 2 | Internet Explorer 7 (2925418) (moderate) Internet Explorer 8 (2925418) (moderate) Internet Explorer 9 (2925418) (moderate) | Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2929961) (critico) | Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2930275) (importante) | Windows Server 2008 per sistemi basati su x64 Service Pack 2 (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante) |
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 | Internet Explorer 7 (2925418) (moderato) | Non applicabile | Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (2930275) (importante) | Non applicabile |
Windows 7 | ||||
Identificatore bollettino | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Valutazione della gravità aggregata | Critico | Critico | Importante | None |
Windows 7 per sistemi a 32 bit Service Pack 1 | Internet Explorer 8 (2925418) (critico) Internet Explorer 9 (2925418) (critico) Internet Explorer 10 (2925418) (critico) Internet Explorer 11 (2925418) (critico) (critico) | Windows 7 per sistemi a 32 bit Service Pack 1 (2929961) (critico) | Windows 7 per sistemi a 32 bit Service Pack 1 (2930275) (importante) | Non applicabile |
Windows 7 per sistemi basati su x64 Service Pack 1 | Internet Explorer 8 (2925418) (critico) Internet Explorer 9 (2925418) (critico) Internet Explorer 10 (2925418) (critico) Internet Explorer 11 (2925418) (critico) (critico) | Windows 7 per sistemi basati su x64 Service Pack 1 (2929961) (critico) | Windows 7 per sistemi basati su x64 Service Pack 1 (2930275) (importante) | Non applicabile |
Windows Server 2008 R2 | ||||
Identificatore bollettino | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Valutazione della gravità aggregata | Moderato | Critico | Importante | Importante |
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 | Internet Explorer 8 (2925418) (moderate) Internet Explorer 9 (2925418) (moderate) Internet Explorer 10 (2925418) (moderate) Internet Explorer 11 (2925418) (moderate) (moderate) | Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2929961) (critico) | Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2930275) (importante) | Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante) |
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 | Internet Explorer 8 (2925418) (moderato) | Non applicabile | Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (2930275) (importante) | Non applicabile |
Windows 8 e Windows 8.1 | ||||
Identificatore bollettino | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Valutazione della gravità aggregata | Critico | Critico | Importante | None |
Windows 8 per sistemi a 32 bit | Internet Explorer 10 (2925418) (critico) | Windows 8 per sistemi a 32 bit (2929961) (critico) | Windows 8 per sistemi a 32 bit (2930275) (importante) | Non applicabile |
Windows 8 per sistemi basati su x64 | Internet Explorer 10 (2925418) (critico) | Windows 8 per sistemi basati su x64 (2929961) (critico) | Windows 8 per sistemi basati su x64 (2930275) (importante) | Non applicabile |
Windows 8.1 per sistemi a 32 bit | Internet Explorer 11 (2925418) (critico) | Windows 8.1 per sistemi a 32 bit (2929961) (critico) | Windows 8.1 per sistemi a 32 bit (2930275) (importante) | Non applicabile |
Windows 8.1 per sistemi basati su x64 | Internet Explorer 11 (2925418) (critico) | Windows 8.1 per sistemi basati su x64 (2929961) (critico) | Windows 8.1 per sistemi basati su x64 (2930275) (importante) | Non applicabile |
Windows Server 2012 e Windows Server 2012 R2 | ||||
Identificatore bollettino | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Valutazione della gravità aggregata | Moderato | Critico | Importante | Importante |
Windows Server 2012 | Internet Explorer 10 (2925418) (moderato) | Windows Server 2012 (2929961) (critico) | Windows Server 2012 (2930275) (importante) | Windows Server 2012 (con Active Directory installato) (2923392) (importante) |
Windows Server 2012 R2 | Internet Explorer 11 (2925418) (moderato) | Windows Server 2012 R2 (2929961) (critico) | Windows Server 2012 R2 (2930275) (importante) | Windows Server 2012 R2 (con Active Directory installato) (2923392) (importante) |
Windows RT e Windows RT 8.1 | ||||
Identificatore bollettino | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Valutazione della gravità aggregata | Critico | None | Importante | None |
Windows RT | Internet Explorer 10 (2925418) (critico) | Non applicabile | Windows RT (2930275) (importante) | Non applicabile |
Windows RT 8.1 | Internet Explorer 11 (2925418) (critico) | Non applicabile | Windows RT 8.1 (2930275) (importante) | Non applicabile |
Opzione di installazione dei componenti di base del server | ||||
Identificatore bollettino | MS14-012 | MS14-013 | MS14-015 | MS14-016 |
Valutazione della gravità aggregata | None | None | Importante | Importante |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) | Non applicabile | Non applicabile | Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (2930275) (importante) | Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante) |
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) | Non applicabile | Non applicabile | Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (2930275) (importante) | Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante) |
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) | Non applicabile | Non applicabile | Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (2930275) (importante) | Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante) |
Windows Server 2012 (installazione server core) | Non applicabile | Non applicabile | Windows Server 2012 (installazione server core) (2930275) (importante) | Windows Server 2012 (installazione server core) (con Active Directory installata) (2923392) (importante) |
Windows Server 2012 R2 (installazione di Server Core) | Non applicabile | Non applicabile | Windows Server 2012 R2 (installazione server Core) (2930275) (importante) | Windows Server 2012 R2 (installazione server core) (con Active Directory installato) (2923392) (importante) |
Microsoft Developer Tools and Software
Microsoft Silverlight | |
---|---|
Identificatore bollettino | MS14-014 |
Valutazione della gravità aggregata | Importante |
Microsoft Silverlight 5 | Microsoft Silverlight 5 quando installato in Mac (2932677) (Importante) Microsoft Silverlight 5 Developer Runtime quando installato in Mac (2932677) (Importante) Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei client Microsoft Windows (2932677) (Importante) Microsoft Silverlight 5 Developer Runtime quando installato in tutte le versioni supportate dei client Microsoft Windows (2932677) (Importante) Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei server Microsoft Windows (2932677) (importante) Microsoft Silverlight 5 Developer Runtime se installato in tutte le versioni supportate dei server Microsoft Windows (2932677) (Importante) |
Strumenti e linee guida per il rilevamento e la distribuzione
Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti della sicurezza.
Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza.
Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager consentono agli amministratori di distribuire gli aggiornamenti della sicurezza.
I componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit semplificano il test e la convalida degli aggiornamenti di Windows nelle applicazioni installate.
Per informazioni su questi e altri strumenti disponibili, vedere Strumenti di sicurezza per professionisti IT.
Riconoscimenti
Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:
MS14-012
- lokihardt@ASRT, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0297)
- Amol Naik, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0297)
- Edward Torkington del gruppo NCC per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0297)
- lokihardt@ASRT, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0298)
- Jose A. Vazquez di Yenteasy - Security Research, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0299)
- Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-0302)
- Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-0303)
- Hui Gao di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0304)
- Zhibin Hu di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0304)
- Tianfang Guo di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0305)
- Jason Kratzer, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0306)
- Jason Kratzer, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0307)
- lokihardt@ASRT, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0308)
- Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-0308)
- Jason Kratzer, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0308)
- Amol Naik, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0309)
- Scott Bell di Security-Assessment.com per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0311)
- Yujie Wen di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0311)
- Simon Explorerbraun, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0312)
- Omair, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0313)
- Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-0314)
- Zhibin Hu di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0314)
- Liu Long di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0314)
- Anil Aphale per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0314)
- Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-0321)
- Yujie Wen di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0321)
- Zhibin Hu di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0321)
- Liu Long di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0321)
- Abdul-Aziz Hariri dell'iniziativa Zero Day di HP per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0321)
- Yuki Chen of Trend Micro per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0321)
- FireEye, Inc. per lavorare con Microsoft sulla vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0322)
- Liu Long di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0322)
- Jose A. Vazquez di Yenteasy - Security Research, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-4112)
MS14-013
- Ricercatore anonimo, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria DirectShow (CVE-2014-0301)
MS14-014
- NSFOCUS Information Technology Co., Ltd. per segnalare la vulnerabilità di bypass DEP/ASLR di Silverlight (CVE-2014-0319)
MS14-015
- Alexander Chizhov per lavorare con noi sulla vulnerabilità di divulgazione delle informazioni Win32k (CVE-2014-0323)
MS14-016
- Andrew Bartlett del Team Samba e catalyst IT per la segnalazione della vulnerabilità di bypass delle funzionalità di sicurezza SAMR (CVE-2014-0317)
- Muhammad Faisal Naqvi del Pakistan per segnalare la vulnerabilità di bypass della funzionalità di sicurezza SAMR (CVE-2014-0317)
Altre informazioni
Strumento di rimozione di software dannoso di Microsoft Windows
Per il rilascio del bollettino che si verifica il secondo martedì di ogni mese, Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione software dannoso di Microsoft Windows in Windows Update, Microsoft Update, Windows Server Update Services e l'Area download. Nessuna versione aggiornata dello strumento di rimozione di software dannoso di Microsoft Windows è disponibile per le versioni di bollettino sulla sicurezza fuori banda.
Aggiornamenti non di sicurezza in MU, WU e WSUS
Per informazioni sulle versioni non di sicurezza in Windows Update e Microsoft Update, vedere:
- Articolo della Microsoft Knowledge Base 894199: Descrizione delle modifiche apportate a Software Update Services e Windows Server Update Services nel contenuto. Include tutto il contenuto di Windows.
- Aggiornamenti mesi precedenti per Windows Server Update Services. Visualizza tutti gli aggiornamenti nuovi, rivisti e rilasciati per prodotti Microsoft diversi da Microsoft Windows.
Microsoft Active Protections Program (MAPP)
Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma elencati in Microsoft Active Protections Program (MAPP).
Strategie di sicurezza e community
Strategie di gestione degli aggiornamenti
Indicazioni sulla sicurezza per Gestione aggiornamenti fornisce informazioni aggiuntive sulle raccomandazioni sulle procedure consigliate di Microsoft per l'applicazione degli aggiornamenti della sicurezza.
Recupero di altri Aggiornamenti di sicurezza
Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:
- Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".
- Aggiornamenti per le piattaforme consumer sono disponibili da Microsoft Update.
- È possibile ottenere gli aggiornamenti della sicurezza offerti questo mese in Windows Update dall'Area download nei file di immagine ISO CD iso e sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 913086.
IT Pro Security Community
Informazioni su come migliorare la sicurezza e ottimizzare l'infrastruttura IT e partecipare ad altri professionisti IT sugli argomenti sulla sicurezza in IT Pro Security Community.
Supporto tecnico
Il software interessato elencato è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per la versione del software, visitare supporto tecnico Microsoft Ciclo di vita.
Soluzioni di sicurezza per professionisti IT: Risoluzione dei problemi e supporto per la sicurezza techNet
Proteggere il computer che esegue Windows da virus e malware: Soluzione virus e Centro sicurezza
Supporto locale in base al proprio paese: Supporto internazionale
Dichiarazione di non responsabilità
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.
Revisioni
- V1.0 (11 marzo 2014): Riepilogo bollettino pubblicato.
- V1.1 (18 settembre 2014): per MS14-012, è stata aggiunta una valutazione dell'exploitability nell'indice di sfruttabilità per CVE-2014-4112. Si tratta solo di una modifica informativa.
Pagina generata 2014-09-18 10:01Z-07:00.